【已复现】MongoDB 未授权内存泄露漏洞(CVE-2025-14847)
2025-12-28 21:39 北京
检测业务是否受到此漏洞影响,请联系长亭应急服务团队!
MongoDB 是一款基于 C++ 开发的开源 NoSQL 数据库系统,广泛应用于现代 Web 应用程序,提供高性能、高可用性和自动扩展等功能。
2025年12月,长亭安全应急响应中心监测到 MongoDB 存在未授权内存泄露漏洞(CVE-2025-14847)。经分析,未经身份验证的攻击者可利用该漏洞远程读取服务器内存中的敏感数据,无需任何认证即可发起攻击,利用难度较低,建议受影响的用户尽快修复。
漏洞描述
Description
01
漏洞成因
CVE-2025-14847 是 MongoDB 网络传输层中 Zlib 压缩处理的一个缺陷。在 message_compressor_zlib.cpp 中,原代码使用 output.length() 返回已分配的内存大小,而非实际解压缩数据的长度。攻击者可通过发送格式错误的网络数据包,触发未初始化堆内存的读取,从而导致敏感信息泄露。
漏洞影响
敏感信息泄露:攻击者可远程提取 MongoDB 服务器内存中的敏感数据,包括用户信息、密码、API 密钥等,可能导致数据泄露和进一步的横向渗透攻击。
处置优先级:高
漏洞类型:信息泄露
漏洞危害等级:高
触发方式:网络远程
权限认证要求:无需权限
系统配置要求:默认配置
用户交互要求:无需用户交互
利用成熟度:POC/EXP 已公开
修复复杂度:低,官方提供修复方案
影响版本
Affects
02
MongoDB Server 8.2.0 - 8.2.2
MongoDB Server 8.0.0 - 8.0.16
MongoDB Server 7.0.0 - 7.0.27
MongoDB Server 6.0.0 - 6.0.26
MongoDB Server 5.0.0 - 5.0.31
MongoDB Server 4.4.0 - 4.4.29
MongoDB Server 4.2.0 及以上版本
MongoDB Server 4.0.0 及以上版本
MongoDB Server 3.6.0 及以上版本
解决方案
Solution
03
升级修复方案
升级至官方修复版本:
8.2.x 用户升级至 8.2.3
8.0.x 用户升级至 8.0.17
7.0.x 用户升级至 7.0.28
6.0.x 用户升级至 6.0.27
5.0.x 用户升级至 5.0.32
4.4.x 用户升级至 4.4.30
临时缓解方案如非必要,避免将该系统直接暴露在互联网
漏洞复现
Reproduction
04

如非必要,避免将该系统直接暴露在互联网
漏洞复现
Reproduction
04
长亭应急响应服务
目录
最新
- 【已复现】大蚂蚁 (BigAnt) 即时通讯系统任意文件上传漏洞
- 抢购的Mac Mini可能已经不属于你了——火爆全网的龙虾机器人ClawdBot安全风险分析
- 【0day预警】ComfyUI-Manager CRLF注入导致远程代码执行漏洞
- 【已复现】n8n 前台远程代码执行漏洞(CVE-2026-21858)
- 【已复现】ComfyUI-Manager 远程代码执行漏洞(CVE-2025-67303)
- 【已复现】MongoDB 未授权内存泄露漏洞(CVE-2025-14847)
- 【已复现】FineReport 帆软报表前台远程代码执行漏洞
- 【已复现】Gogs 远程命令执行漏洞(CVE-2025-8110)